首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

具有数据完整性检测的公钥可搜索加密协议

中文摘要第8-10页
ABSTRACT第10-11页
符号说明第12-13页
第一章 绪论第13-23页
    1.1 研究背景第13-14页
    1.2 密码学发展简介第14-16页
    1.3 云安全与密码学第16-20页
        1.3.1 云数据安全审计概述第16-17页
        1.3.2 可搜索加密概述第17-20页
        1.3.3 两点思考第20页
    1.4 要解决的问题第20页
    1.5 我们的贡献第20-21页
    1.6 文章安排第21-23页
第二章 预备知识第23-27页
    2.1 基本定义第23-24页
    2.2 数学困难问题第24-25页
    2.3 两种模式第25页
    2.4 公钥可搜索加密模型第25-27页
第三章 具有数据完整性检测的公钥可搜索加密模型第27-29页
    3.1 基本假设第27页
    3.2 基本框架第27页
    3.3 相关定义第27-29页
第四章 具有数据完整性检测的公钥可搜索加密协议第29-37页
    4.1 云数据安全审计模型选取第29页
    4.2 具体协议第29-31页
    4.3 安全性证明第31-34页
    4.4 结果与运行分析第34-37页
第五章 可验证公钥可搜索加密协议第37-41页
    5.1 公钥可搜索加密协议第37页
    5.2 可验证公钥可搜索加密协议第37-41页
        5.2.1 基本框架第38-39页
        5.2.2 安全性要求第39-41页
第六章 基于生物信息的可验证公钥可搜索加密协议第41-51页
    6.1 陷门选取与生物信息第41页
    6.2 基于生物信息的可验证公钥可搜索加密协议第41-44页
    6.3 正确性分析第44页
    6.4 安全性证明第44-49页
    6.5 性能分析第49-50页
    6.6 模型评述第50-51页
第七章 总结与展望第51-53页
    7.1 总结第51-52页
    7.2 展望第52-53页
参考文献第53-61页
致谢第61-63页
攻读学位期间发表的学术论文第63-64页
学位论文评阅及答辩情况表第64页

论文共64页,点击 下载论文
上一篇:跳扩散系统的零和线性二次随机微分对策问题
下一篇:图中特定长度的圈问题